23
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1

Gobierno de identidades (Securityday Bilbao)

Embed Size (px)

Citation preview

Page 1: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1

Page 2: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 2

The following is intended to outline our general product direction. It

is intended for information purposes only, and may not be

incorporated into any contract.

It is not a commitment to deliver any material, code, or functionality,

and should not be relied upon in making purchasing decisions. The

development, release, and timing of any features or functionality

described for Oracle’s products remains at the sole discretion of

Oracle.

Page 3: Gobierno de identidades (Securityday Bilbao)

Gobierno de Identidades

David Nuñez Escobedo

Enterprise Architect Security Specialist

Page 4: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 4

Agenda

Evolución de las soluciones de Oracle

– Gestión de Identidades

– Gestión de Roles de Negocio

– Gobierno de Identidades

Conclusiones

Page 5: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 5

Sincronización de Información entre

múltiples repositorios de identidad

inconexos

Evolución de los tradicionales

Metadirectorios

– Modelo Interno Relacional

– El LDAP es un repositorio más a

integrar en el Gestor de Identidades

– Amplia oferta de Conectores

precontruidos

Etapa 1 : Gestor de Identidades Sincronización de Repositorios de Información de Usuarios

Page 6: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 6

Dirigido a departamentos de IT

Proyectos eminentemente tecnológicos

Poca visibilidad para el negocio y los

usuarios finales

Objetivo a corto: “poner orden”

Etapa 1 : Gestor de Identidades A quién va dirigido

Page 7: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 7

• Aprobación de Cambios de

Roles

• Versionado de Roles

• Rollbacks

• Análisis de Impacto en el

cambio de Roles (simulación)

Gestión de Cambios

• Histórico de Relaciones Roles

– Permisos de Acceso

• Histórico de Pertenencia a

Roles de Usuarios

• Histórico de Aprobaciones

• Histórico de Responsables de

Roles

Auditoría de Roles

• Certificación de Definición de

Roles

• Certificación de Pertenencia a

Roles

• Consolidación de Roles

• Minería de Roles

Análisis

Identity

Warehouse

Aproximación

Top-Down

Aproximación

Bottom-Up

Auditoría y Análisis

de Roles Minería de

Roles

Modelado de

Roles

Definición de Roles Gobierno de Roles

Etapa 2 : Gobierno de Roles Gestión del ciclo de vida de los roles

Page 8: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 8

• Descubrimiento Completo de Roles Mediante Aproximación Híbrida:

• Bottom Up (desde los Permisos de los Usuarios)

• Top Down (desde los Atributos de RR.HH. / Definición previa de Roles)

• Cuadro de Mando con Resultados del Proceso

• Proceso de Minería Incremental

• Descubrimiento de Permisos/Roles en nuevas aplicaciones basado en los Roles ya existentes

Minería de Roles

Recursos Identidades Permisos Roles ya

Existentes

Datos “minables”

Patrones de

Búsqueda/Descubrimiento

Roles Sugeridos

Otras Fuentes

BB.DD.

Oracle Identity

Manager

Aplicaciones

Etapa 2: Gobierno de Roles Minería de Roles

Page 9: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 9

Generación del Informe y almacén resultados en BDD

4

Auditoría

Datos Certificados

(attested)

Acciones de Certificación

Rutas de Delegación y

Revocación

Delega

Rechaza

Certifica

Declina

Acciones del

Supervisor

Comentarios

Configurar revisiones periódicas

1 Se notifica al Supervisor que accede al Auto-Servicio

2 En base a los resultados, se ejecutan acciones de forma automática

3

¿Quién lo debe

revisar?

¿Qué se debe

revisar?

¿Cuándo

comienza?

¿Cada cuánto

se repite?

Notificación al

responsible

Delegado

Notificación al

responsible de un

proceso

Eliminación

Automática de

Usuarios

Mail con

resumen al

Usuario

Etapa 2 : Gobierno de Roles Certificación de Accesos

Page 10: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 10

Se ha incrementado la demanda para

peticiones de acceso a las aplicaciones

Incremento en el volumen y frecuencia de

las certificaciones de acceso a las

aplicaciones

Incremento en las peticiones de uso de

cuentas privilegiadas

Requerimientos Actuales

Page 11: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 11

Requerimientos Actuales

Corp PCs

400M

Enterprise

Facebook

800M

Social

China

1.3B

Citizen

Cell Phones

5B +

Mobile

Page 12: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 12

Nuevo modelo de peticiones

Flujos de procesos de aprobación

Certificación orientada a usuarios

de negocio

Ciclo cerrado de remediación

Cuentas estándar y privilegiadas

Interfaces de administración

flexibles

Etapa 3: Oracle Identity Governance

Page 13: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 13

Etapa 3:Oracle Identity Governance Plataforma

Access Catalog Ownership, Risk &

Audit

Objectives

Catalog

Management

Accounts

Roles

Glossaries

Entitlements

Grant User Access Monitor User Access

Access

Request

Privileged

Account

Request

Role

Lifecycle

Management

Check-in/

Checkout Identity

Certifications IT Audit

Monitoring Rogue

Detection &

Reconciliation

Reporting &

Privileged

Access

Monitoring

Provision De-Provision

Connectors

Page 14: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 14

Catalog enrichment

Catalog definition

Harvesting

Etapa 3:Oracle Identity Governance Catálogo de Accesos

Page 15: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 15

Etapa 3:Oracle Identity Governance Enfoque “Carrito de la compra”

Comparar &

Seleccionar Seguimiento Confirmación

Navegación

Page 16: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 16

Etapa 3:Oracle Identity Governance Aprobaciones

Revisión y toma de decisiones vía

correo, móvil (navegador) e interfaz

de usuario tipo autoservicio

Comentarios y ficheros adjuntos

como complemento de los procesos

Visualización del estado del proceso

( aprobadores pendientes )

Priorización y organización de tareas

Page 17: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 17

Etapa 3:Oracle Identity Governance Gestión de Usuarios Privilegiados

Check-in / Check-out

Access Request

Certification

Audit / Monitoring

Password Vault

Proporciona una gestión segura de

contraseñas de cuentas privilegiadas

y compartidas

Check-in, check-out de contraseñas

utilizando GUI, command-line o API

El acceso a contraseñas se controla

por roles y políticas

Proporciona auditoría del uso de las

cuentas privilegiadas

Page 18: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 18

Etapa 3:Oracle Identity Governance Conectores

Amplia lista de conectores

Soporte de diferentes versiones y

múltiples instancias de los

recursos/aplicaciones a integrar

Permite diferentes despliegues:

local o remoto

Modelo extensible : los

administradores pueden extender las

capacidades sin codificación

Identity Connector Framework

Access Request

Access Certification

Privileged Access

Identity

Connectors

Cloud Applications

Enterprise Applications

Directories

Databases

Custom Applications

and Mainframes

Page 19: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 19

Oracle Identity Governance Platform Ventajas de una Plataforma

Completo e Integrado

Cumplimiento de inicio a fin

Reducción del TCO

Page 20: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 20

Las Plataformas aceleran el ROI

Platform

Point Solutions

46%

Ahorro costes 48% Más

efectividad

35% Menos

deficiencias

detectadas en

auditorías

Source: Aberdeen “Analyzing point solutions vs. platform” 2011

Page 21: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 21

www.facebook.com/OracleIDM

www.twitter.com/OracleIDM

blogs.oracle.com/OracleIDM

www.oracle.com/Identity

Page 22: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 22

Page 23: Gobierno de identidades (Securityday Bilbao)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 23